摘要: 题目链接:http://123.206.87.240:8002/webshell/ 题解: 进入题目,炫酷的界面 标题是网站被黑,用御剑扫描一下他的后台,看能不能扫到webshell,也就是一个后门。 御剑软件下载地址:https://pan.baidu.com/s/1YUDI2d8aOsqL80X 阅读全文
posted @ 2019-02-09 21:46 gzu_zb 阅读(689) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8004/index1.php 题解: 打开题目 代码大体解释如下 本题设计一个知识点,可变变量,相关信息如下: eval()函数存在命令执行漏洞 我们的目标是查看flag1.php中的flag 首先想到的是本地包含漏洞查看源码,而本题条件判断加 阅读全文
posted @ 2019-02-09 15:32 gzu_zb 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://ctf.bugku.com/challenges 题解: 打开题目,得到如下信息 在配置文件中添加信息,配置文件路径如下: 在文件末尾添加 在浏览器的URL地址栏中输入 flag.baidu.com 即得到flag flag为:KEY{DSAHDSJ82HDS2211} 阅读全文
posted @ 2019-02-09 15:02 gzu_zb 阅读(339) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/web3/ 题解: 打开链接,弹框点击后没有反应 查看源代码,在源码中发现一段注释掉的Unicode编码 用工具进行翻译,即得到答案,工具链接:http://tool.chinaz.com/tools/unicode.aspx 即fla 阅读全文
posted @ 2019-02-09 13:22 gzu_zb 阅读(254) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/get/index1.php 题解: 打开题目,看题目信息,本题首先要弄清楚 is_numeric() 函数的作用 作用如下图: 即想要输出flag,num既不能是数字字符,不能为数1,但是只要是1开头的字母数字字符串 或者 值为1的其 阅读全文
posted @ 2019-02-09 12:54 gzu_zb 阅读(281) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/post/ 题解: 通过查看题目信息,通过post传入一个参数what,如果what的值等于flag,即打印出flag,即用POST方式传参数what=flag即可 $_POST传参是在消息体中的,因此我们需要工具来传入。工具链接:ht 阅读全文
posted @ 2019-02-09 12:32 gzu_zb 阅读(741) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://123.206.87.240:8002/get/ 题解: 首先打开题目,读取题目中php代码 分析这段代码,意思就是用GET方式获得变量what的值,当what的值为flag时,就打印出flag{}; 因为$_GET传参时请求的参数是在url中的,所以我们就直接在后面加上?w 阅读全文
posted @ 2019-02-09 11:52 gzu_zb 阅读(376) 评论(0) 推荐(0) 编辑